एक नई SSH भेद्यता है, टेरपनि (पीडीएफ पेपर), और इसमें बुरा होने की क्षमता है - लेकिन केवल बेहद सीमित परिस्थिति में। समस्या को समझने के लिए, हमें यह समझना होगा कि एसएसएच को किस उद्देश्य से डिज़ाइन किया गया है। यह दूरस्थ कंप्यूटर पर कमांड लाइन शेल प्राप्त करने के लिए एक उपकरण के रूप में टेलनेट की जगह लेता है। टेलनेट उस सभी टेक्स्ट को स्पष्ट रूप से भेजता है, लेकिन एसएसएच उसे सार्वजनिक-कुंजी एन्क्रिप्टेड सुरंग के अंदर लपेट देता है। इसे एक अमित्र नेटवर्क पर सुरक्षित रूप से बातचीत करने के लिए डिज़ाइन किया गया था, यही कारण है कि एसएसएच क्लाइंट नई कुंजी स्वीकार करने और कुंजी बदलने पर सचेत करने के बारे में इतने स्पष्ट हैं।
एसएसएच पैकेट डिलीट, रीप्ले या रीऑर्डरिंग जैसे मैन-इन-द-मिडिल (एमआईटीएम) शीनिगन्स का पता लगाने के लिए अनुक्रम काउंटर का उपयोग करता है। वह अनुक्रम वास्तव में पैकेट में शामिल नहीं है, लेकिन कई एन्क्रिप्शन मोड के संदेश प्रमाणीकरण जांच (मैक) के हिस्से के रूप में उपयोग किया जाता है। इसका मतलब यह है कि यदि एक पैकेट को एन्क्रिप्टेड सुरंग से हटा दिया जाता है, तो मैक बाकी पैकेटों पर विफल हो जाता है, जिससे पूरा कनेक्शन रीसेट हो जाता है। यह क्रम वास्तव में शून्य से शुरू होता है, संस्करण बैनर के आदान-प्रदान के बाद भेजे गए पहले अनएन्क्रिप्टेड पैकेट के साथ। सिद्धांत रूप में, इसका मतलब यह है कि पूर्व-एन्क्रिप्शन चरण में पैकेट के साथ खिलवाड़ करने वाला एक हमलावर पूरे कनेक्शन को भी अमान्य कर देगा। बस एक ही समस्या है.
टेरापिन शोधकर्ताओं का नवाचार यह है कि कनेक्शन तक एमआईटीएम पहुंच वाला एक हमलावर पूर्व-एन्क्रिप्शन चरण में कई सौम्य संदेश डाल सकता है, और फिर एन्क्रिप्टेड चरण में संदेशों की पहली संख्या को चुपचाप छोड़ सकता है। बीच में किसी भी संदेश के लिए बस थोड़ा सा टीसीपी अनुक्रम पुनः लिखना, और न तो सर्वर और न ही क्लाइंट धोखे का पता लगा सकता है। यह वास्तव में एक दिलचस्प चाल है - लेकिन हम इसके साथ क्या कर सकते हैं?
अधिकांश SSH कार्यान्वयन के लिए, ज़्यादा नहीं। ओपनएसएसएच की 9.6 रिलीज बग का समाधान करता है, इसे क्रिप्टोग्राफ़िक रूप से नया कहता है, लेकिन यह ध्यान देता है कि वास्तविक प्रभाव रिलीज़ 9.5 में जोड़े गए कुछ समय संबंधी अस्पष्टता सुविधाओं को अक्षम करने तक सीमित है।
सत्र गोपनीयता या सत्र अखंडता पर कोई अन्य स्पष्ट प्रभाव नहीं है।
हालाँकि, कम से कम एक अन्य SSH सर्वर, AsyncSSH के लिए, वहाँ है बहुत कुछ दांव पर है. यह पायथन लाइब्रेरी एक SSH सर्वर और क्लाइंट दोनों है, और प्रत्येक में एक टेरापिन भेद्यता है। AsyncSSH क्लाइंट के लिए, भेद्यता एन्क्रिप्टेड में संक्रमण से पहले एक्सटेंशन जानकारी संदेशों के इंजेक्शन की अनुमति देती है। दिया गया उदाहरण यह है कि क्लाइंट प्रमाणीकरण एल्गोरिदम को डाउनग्रेड किया जा सकता है, जो विशेष रूप से उपयोगी नहीं लगता है।
अधिक उल्लेखनीय भेद्यता तब होती है जब किसी SSH क्लाइंट का उपयोग AsyncSSH सर्वर से कनेक्ट करने के लिए किया जाता है। यदि हमलावर का भी उस सर्वर पर खाता है, तो पीड़ित के कनेक्शन को हमलावर-नियंत्रित शेल में भेजा जा सकता है। हालाँकि यह सीधे तौर पर SSH एन्क्रिप्शन को नहीं तोड़ता है, लेकिन इसका प्रभाव मूलतः समान ही होता है। यह कोई आसमान छूती भेद्यता नहीं है, क्योंकि शोषण के लिए परिस्थितियों का पूर्वापेक्षित समूह बहुत संकीर्ण है। यह निश्चित रूप से एक अद्वितीय और नवीन दृष्टिकोण है, और हम इस तकनीक पर काम करने वाले अन्य शोधकर्ताओं से और अधिक निष्कर्षों की आशा करते हैं।
AlphV को जब्त कर लिया गया है - और जब्त नहीं किया गया है
एक प्रफुल्लित करने वाली गाथा में, एफबीआई ने अल्फ़वी के साथ टैग खेला है .onion रैनसमवेयर साइट पर। एक टीओआर प्याज सेवा एक सार्वजनिक-निजी कुंजी का उपयोग करती है, जहां सार्वजनिक कुंजी .onion पता है, और निजी कुंजी सभी रूटिंग जादू को नियंत्रित करती है जो उपयोगकर्ता को सेवा से जोड़ती है। एफबीआई ने स्पष्ट रूप से भौतिक सर्वर को पकड़ लिया, और .onion पते को टेकडाउन पेज पर रीडायरेक्ट करने के लिए उस कैप्चर की गई निजी कुंजी का उपयोग किया।
जाहिरा तौर पर AlphV व्यवस्थापकों ने उस निजी कुंजी पर भी नियंत्रण बरकरार रखा है, क्योंकि FBI के नोटिस की जगह एक चुटीला संदेश आता रहा है। "अनसीज़्ड" संस्करण में, एक काली बिल्ली एक नया .प्याज पता प्रस्तुत करती है। ओह, और थोड़े से प्रतिशोध में, AlphV ने अस्पतालों और अन्य महत्वपूर्ण बुनियादी ढांचे को लक्षित करने के खिलाफ अपने प्रतिबंध को रद्द कर दिया है। जो एक कटआउट बचा हुआ है, वह स्वतंत्र राज्यों के राष्ट्रमंडल, यानी पुराने सोवियत संघ को निशाना बनाने की उनकी अनिच्छा है।
स्वत:स्पिल
यह शुरू में बहुत बुरा लगता है। एंड्रॉइड ऐप्स को पासवर्ड मैनेजर क्रेडेंशियल्स तक पहुंच मिलती है. लेकिन थोड़ा गहराई से देखने पर हमारी परेशानी कम हो सकती है। तो सबसे पहले, याद रखें कि एंड्रॉइड ऐप्स में सामान्य संचालन के लिए एक मूल दृश्य होता है, और वेब सामग्री दिखाने के लिए एक वेबव्यू भी होता है। यहां समस्या यह है कि जब एक पासवर्ड मैनेजर उस वेबव्यू में किसी वेबसाइट को ऑटोफिल करता है, तो सामग्री मूल ऐप के इंटरफ़ेस में वापस लीक हो जाती है।
तब ख़तरे का मॉडल यह है कि एक अविश्वसनीय ऐप "लॉग इन विथ" प्रमाणीकरण प्रवाह के लिए एक वेबसाइट लॉन्च करता है। आपका पासवर्ड मैनेजर फेसबुक/गूगल/माइक्रोसॉफ्ट साइट का पता लगाता है, और क्रेडेंशियल्स को स्वत: भरने की पेशकश करता है। और ऑटोफ़िलिंग पर, ऐप ने अब उन्हें स्वयं ही कैप्चर कर लिया है। Google और पासवर्ड प्रबंधक कंपनियों को इस बात पर सहमत होने में थोड़ा समय लग रहा है कि वास्तव में यह समस्या किसकी है, और क्या समाधान आवश्यक है। अधिक जानकारी के लिए, एक पीडीएफ उपलब्ध है.
बिट्स और बाइट्स
हैश टकराव आम तौर पर एक बुरी चीज़ है। यदि हैशिंग एल्गोरिदम में टकराव की कोई संभावित संभावना है, तो इसे किसी भी गंभीर कार्य के लिए सेवानिवृत्त करने का समय आ गया है। लेकिन क्या होगा यदि हमें केवल पहले 7 बाइट्स को टकराने की आवश्यकता हो? उदाहरण के लिए, git के साथ प्रयोग में, SHA-256 को अक्सर प्रयोज्यता के लिए पहले 7 बाइट्स में छोटा कर दिया जाता है। उनसे टकराना कितना कठिन है? और अंतिम 7 बाइट्स जोड़ने के बारे में क्या? [डेविड बुकानन] ने हमारे लिए नंबर चलाए, और मान लीजिए कि क्रिप्टोग्राफ़िक मजबूती के लिए आपको वास्तव में 256-बिट हैश के सभी बाइट्स की जांच करने की आवश्यकता है। दक्षता के लिए कुछ तरकीबों के साथ, SHA128 हैश के 256 बिट्स की लागत केवल $93,000 है और इसमें लगभग एक महीना लगेगा।
यहां एक नया/पुराना विचार है: एक ईमेल भेजें, इसमें शामिल करें .
, और दूसरा ईमेल पूरे हेडर के साथ। प्राप्तकर्ता मेल सर्वर क्या करेगा? कुछ मामलों में, इस अजीब ईमेल को एक संदेश के रूप में देखा जाता है, और कुछ मामलों में, यह दो के रूप में देखा जाता है। दूसरे शब्दों में, आपको एसएमटीपी तस्करी मिलती है. यह वास्तव में एक समस्या है, क्योंकि यह एक ईमेल होस्ट को आपके मनमाने ईमेल को विश्वसनीय संदेशों के रूप में भेजने के लिए प्रेरित करता है। क्या आप bill.gates(at)microsoft.com के रूप में एक संदेश भेजना चाहते हैं और DKIM की जांच कराना चाहते हैं? Office365 सर्वर के माध्यम से एक संदेश भेजें! दूसरी ओर, इसका खुलासा पहले ही कई कमजोर सेवाओं के लिए किया जा चुका है, इसलिए संभवत: आपने अपना मौका खो दिया है।
और थोड़े मनोरंजन के लिए, माइक्रोसॉफ्ट का फ़िशिंग सिम्युलेटर असली फ़िश पकड़ता है! यानी, माइक्रोसॉफ्ट के पास अब एक अटैक सिम्युलेटर टूल है जो आपको नकली फ़िशिंग ईमेल भेजने में मदद कर सकता है, ताकि उपयोगकर्ताओं को उस लिंक पर क्लिक न करने के लिए प्रशिक्षित किया जा सके। [वैशा बर्नार्ड] टूल का परीक्षण कर रही थी, और उसे एहसास हुआ कि फर्जी लिंक में से एक गैर-मौजूद संगम पृष्ठ पर था, और एक अपंजीकृत डोमेन से भेजा जा रहा था। दोनों को पंजीकृत करें, और उस फ़िशिंग सिम्युलेटर में असली दांत हैं। जाहिरा तौर पर [वैशा] ने अंततः पूरी समस्या को ठीक करने के लिए कई बग इनाम अर्जित किए, जो दिखाता है कि जिज्ञासु होना लाभदायक है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://hackaday.com/2023/12/22/this-week-in-security-terrapin-seized-unseized-and-autospill/
- :हैस
- :है
- :नहीं
- :कहाँ
- 000
- 7
- 9
- a
- About
- को स्वीकार
- पहुँच
- लेखा
- वास्तविक
- वास्तव में
- जोड़ा
- जोड़ने
- पता
- पतों
- बाद
- के खिलाफ
- उर्फ
- कलन विधि
- सब
- की अनुमति देता है
- पहले ही
- भी
- an
- और
- एंड्रॉयड
- की आशा
- कोई
- अनुप्रयोग
- दृष्टिकोण
- क्षुधा
- हैं
- AS
- At
- आक्रमण
- प्रमाणीकरण
- वापस
- बुरा
- बैनर
- BE
- किया गया
- जा रहा है
- के बीच
- बिल
- बिट
- काली
- के छात्रों
- इनाम
- टूटना
- दोष
- बग बाउंटी
- इमारत
- गुच्छा
- लेकिन
- बुला
- कर सकते हैं
- पर कब्जा कर लिया
- मामलों
- कैट
- संयोग
- बदल
- चेक
- परिस्थिति
- हालत
- स्पष्ट
- क्लिक करें
- ग्राहक
- ग्राहकों
- CO
- भिड़ना
- टक्कर
- COM
- राष्ट्रमंडल
- कंपनियों
- पूरा
- कंप्यूटर
- संगम
- जुडिये
- संबंध
- जोड़ता है
- सामग्री
- अंतर्वस्तु
- नियंत्रण
- नियंत्रण
- लागत
- काउंटर
- साख
- महत्वपूर्ण
- नाजूक आधारभूत श्रंचना
- क्रिप्टोग्राफिक
- क्रिप्टोग्राफी द्वारा
- जिज्ञासु
- DA
- डेविड
- धोखा
- और गहरा
- निश्चित रूप से
- बनाया गया
- विवरण
- पता लगाना
- सीधे
- संकट
- do
- कर देता है
- नहीं करता है
- डोमेन
- डाउनग्रेड
- बूंद
- से प्रत्येक
- अर्जित
- प्रभाव
- दक्षता
- ईमेल
- ईमेल
- एन्क्रिप्टेड
- एन्क्रिप्शन
- संपूर्ण
- अनिवार्य
- ठीक ठीक
- उदाहरण
- आदान-प्रदान किया
- शोषण
- विस्तार
- अत्यंत
- आंख
- विफल रहता है
- उल्लू बनाना
- एफबीआई
- संभव
- विशेषताएं
- अंत में
- निष्कर्ष
- प्रथम
- तय
- स्थिर
- प्रवाह
- के लिए
- से
- पूर्ण
- मज़ा
- आम तौर पर
- मिल
- जाना
- दी
- देते
- चला जाता है
- गूगल
- मिला
- हाथ
- कठिन
- हैश
- हैशिंग
- है
- हेडर
- मदद
- यहाँ उत्पन्न करें
- उल्लसित
- अस्पतालों
- मेजबान
- कैसे
- एचटीएमएल
- HTTPS
- विचार
- if
- प्रभाव
- कार्यान्वयन
- in
- अन्य में
- शामिल
- शामिल
- स्वतंत्र
- पता
- इंफ्रास्ट्रक्चर
- शुरू में
- नवोन्मेष
- अंदर
- उदाहरण
- ईमानदारी
- दिलचस्प
- इंटरफेस
- में
- IT
- खुद
- जेपीजी
- केवल
- सिर्फ एक
- रखा
- कुंजी
- Instagram पर
- पिछली बार
- शुरूआत
- कम से कम
- पुस्तकालय
- पसंद
- सीमित
- लाइन
- LINK
- लिंक
- थोड़ा
- देखिए
- खोया
- मैक
- जादू
- प्रबंधक
- साधन
- message
- संदेश
- माइक्रोसॉफ्ट
- हो सकता है
- MITM
- आदर्श
- मोड
- महीना
- अधिक
- अधिकांश
- बहुत
- विभिन्न
- देशी
- आवश्यक
- आवश्यकता
- जरूरत
- न
- नेटवर्क
- नया
- नहीं
- न
- साधारण
- प्रसिद्ध
- सूचना..
- ध्यान देने योग्य बात
- उपन्यास
- अभी
- संख्या
- संख्या
- of
- बंद
- ऑफर
- अक्सर
- oh
- पुराना
- on
- ONE
- केवल
- संचालन
- or
- अन्य
- हमारी
- आउट
- के ऊपर
- पैकेट
- पृष्ठ
- भाग
- विशेष रूप से
- पासवर्ड
- पासवर्ड मैनेजर
- देश
- पीडीएफ
- चरण
- फ़िशिंग
- भौतिक
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- खेला
- संभावित
- प्रस्तुत
- सुंदर
- पूर्व
- निजी
- निजी कुंजी
- शायद
- मुसीबत
- सार्वजनिक
- सार्वजनिक कुंजी
- अजगर
- Ransomware
- बल्कि
- वास्तविक
- एहसास हुआ
- वास्तव में
- प्राप्त
- अनुप्रेषित
- रजिस्टर
- और
- अनिच्छा
- बाकी है
- याद
- दूरस्थ
- हटाया
- शोधकर्ताओं
- बाकी
- बंधन
- बरकरार रखा
- प्रतिकार
- पुनर्लेखन
- मजबूती
- मार्ग
- रन
- सुरक्षित
- कथा
- कारण
- वही
- कहना
- दूसरा
- सुरक्षा
- लगता है
- देखा
- जब्त
- भेजें
- भेजना
- भेजा
- अनुक्रम
- गंभीर
- सर्वर
- सेवा
- सेवाएँ
- सत्र
- सेट
- कई
- SHA256
- खोल
- दिखाना
- दिखा
- सिम्युलेटर
- एक
- साइट
- So
- कुछ
- सोवियत
- शुरू होता है
- राज्य
- टैग
- लेना
- ले जा
- लक्ष्य
- को लक्षित
- तकनीक
- परीक्षण
- परीक्षण चालन
- टेक्स्ट
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- सिद्धांत
- बात
- इसका
- इस सप्ताह
- उन
- धमकी
- यहाँ
- पहर
- समय
- सेवा मेरे
- भी
- साधन
- टो
- रेलगाड़ी
- संक्रमण
- ट्रिगर
- विश्वस्त
- सुरंग
- दो
- समझना
- अमित्र
- संघ
- अद्वितीय
- अपंजीकृत
- के ऊपर
- प्रयोज्य
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग करता है
- संस्करण
- बहुत
- देखें
- भेद्यता
- चपेट में
- करना चाहते हैं
- था
- we
- वेब
- वेबसाइट
- सप्ताह
- कुंआ
- क्या
- कब
- कौन कौन से
- जब
- पूरा का पूरा
- क्यों
- मर्जी
- साथ में
- शब्द
- काम
- होगा
- इसलिए आप
- आपका
- जेफिरनेट
- शून्य